反洗钱实践案例展播(20)|利用“伪基站”设备盗刷银行卡案

反洗钱实践案例展播(20)|利用“伪基站”设备盗刷银行卡案
2020年07月29日 20:53 中国互联网金融协会

反洗钱实践案例展播(20)

- 选送单位:京东数科 -

为推动行业反洗钱工作经验交流,协会面向会员单位征集反洗钱实践案例,银行、保险、消费金融、第三方支付、金融科技等领域的会员积极投稿,较好反映了互联网金融领域反洗钱工作取得的新成果,为此协会汇编相关案例,形成系列专题陆续推出。

一、案情概述

● 客户:H女士

● 案由:手机被植入“木马程序”,银行卡遭盗刷

家住山东济南的H女士,某日收到一个开头为“校园通”的短信息,H女士误以为是孩子学校发送的短信,随即查看,当点击短信中的链接后,手机便提示需要安装软件,韩女士没有戒备便点击安装,随后手机屏幕弹出“版本不匹配,自动卸载”的消息,由于无其他异常,韩女士便没再理会。次日,韩女士在进行购物时发现卡内资金不足,才引起警惕,经网上银行查询发现银行卡内资金“不翼而飞”,而在此期间韩女士并没有接到过任何银行卡消费提醒短信。

经调查,H女士由于误点击犯罪分子通过“伪基站”发送的木马病毒短信,导致手机被植入“木马程序”,手机内的相关信息被自动获取并回传至指定电子邮箱,同时受害人手机收到的短信息也会被截取,导致H女士的银行卡内资金发生变动,而未收到银行发送的资金变动短信通知。

犯罪分子通过此种方式获取到客户的信息,进行数据整理分类后,便伪冒受害人身份到各大电商平台进行购物,达到非法获利的目的。

H女士报警后,向骗子下单的电商公司客服进行了反馈。该电商公司配合警方,成功将犯罪嫌疑人抓捕归案,并从嫌疑人住处起获“伪基站”设备一套、作案笔记本电脑三台、手机22部、手机卡数十张、作案银行等赃物。

二、诈骗手法分析

本案诈骗分子作案手法主要分为以下几个步骤:

01

放马:通过伪基站或短信群发器等方式,对外散播带有木马病毒的短信,以控制受害人手机,非法获取信息和数据;

02

操盘:清洗木马病毒回传的信息数据;

03

洗料:将清洗好的数据,通过非法利用,转换成具有价值的物品;

04

变现:将非法获取的有价值物品,通过特殊渠道进行变卖,获取非法资金。

三、案情启示

本案与以往欺诈案件最大的不同在于,常规欺诈案件由于各个环节分工不同,同时为了躲避打击、分散风险,往往都是产业链式的团伙作案。而此案中,从前期发送木马病毒短信,到处理分析木马程序回传的信息数据,到利用清洗好的数据实施盗刷,再到非法所得销赃变现,均由一名嫌疑人独立完成。这种“独狼式”作案模式,具有作案环节更易掌控、响应速度更加迅速、快进快出更加灵活等特点,同时伴随着黑色产业的逐渐成熟,黑色产业工具越来越“傻瓜式”,将会成为一种新的趋势。

海量资讯、精准解读,尽在新浪财经APP
新冠肺炎

热门推荐

收起
新浪财经公众号
新浪财经公众号

24小时滚动播报最新的财经资讯和视频,更多粉丝福利扫描二维码关注(sinafinance)

7X24小时

  • 07-30 先惠技术 688155 38.77
  • 07-29 敏芯股份 688286 62.67
  • 07-29 天正电气 605066 10.02
  • 07-29 华丰股份 605100 39.43
  • 07-29 亿华通 688339 76.65
  • 股市直播

    • 图文直播间
    • 视频直播间